AP Security
3.44K subscribers
278 photos
2 videos
61 files
534 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🌐Вредоносная реклама в Google атакует желающих скачать Notepad++

🗣Новую кампанию заметили исследователи из Malwarebytes. По их словам, хакеры в течение нескольких месяцев использовали Notepad в качестве приманки

🗣Пройдя по ссылке, жертва попадает на ресурс, замаскированный под официальный сайт Notepad++

🗣Жертве подсовывается скрипт в формате HTA с уникальным идентификатором. Есть предположение, что это нагрузка Cobalt Strike

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😨3🤨2
⚡️Топ инструментов для реверса и анализа зловредов

В статье собрана подборка популярных инструментов и фреймворков, созданных для дизассемблерирования и анализа машинного кода💀

📣Ссылка на статью:
https://habr.com/ru/companies/bastion/articles/676310/

#reverse #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍2
🌐Атака RowPress пробивает защиту DDR4 от проброса битов

🔵Техника RowPress, работающая против DDR4, работает не классическим повторным "забиванием" подобранных участков, а за счет того, что они дольше остаются открытыми

🔵Исследователи отметили, что атака может быть осуществима даже при наличии Target Row Refresh

🔵Также в сеть было выложено подробное исследование по данному вопросу

#itnews #infosec #hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤔3😨1
☄️CVE-2023-36802 Local Privilege Escalation

Уязвимость повышения привилегий в Microsoft Streaming Service Proxy

📣Ссылка на PoC:
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802

#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥51
⚡️Фантастические руткиты: И где они обитают. Часть 1

Статья посвящена написанию руткитов для Windows-платформ💻

📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1

#windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥4
🌐Полиция ликвидировала дарквеб-сайты шифровальщика Ragnar Locker

👤Международная операция правоохранителей положила конец деятельности вымогателя Ragnar Locker

👤В ней принимали участие спецслужбы США, Германии, Франции, Италии, Японии и Чехии. В результате удалось положить ресурсы, через которые хакеры использовали для связи с жертвами и публикации данных

👤Шифровальщик Ragnar Locker известен компрометацией внутренних данных ADATA и атакой на Capcom

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1
⚡️Как устроена Active Directory и как это атаковать?

Цикл статей, посвященный атакам на доменную инфраструктуру Active Directory. В первой части вы досконально познакомитесь с устройством AD👩‍💻

📣Ссылка на статью:
https://defcon.ru/penetration-testing/18872/

#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍43
☄️CVE-2023-34051: VMware Aria Operations for Logs

Уязвимость позволяет обойти аутентификацию и удаленно выполнить код от root💀

📣Ссылка на PoC:
https://github.com/horizon3ai/CVE-2023-34051

📝Ссылка на ресерч:
https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs/

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥51
⚡️Фантастические руткиты: И где они обитают. Часть 2

Продолжение статьи про руткиты. Во второй части автор сконцентрируется на их анализе и нахождению в реальных кейсах😈

📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-2

#windows #forensics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍21
⚡️CrackMapExec: инструмент для тестирования окружения Active Directory

Данная утилита является швейцарским ножом для специалиста по тестированию на проникновение, поддерживающий работу с протоколами WinRM, SMB, LDAP👁

Прочитав статью, вы познакомитесь с данной утилитой и освоите ее основной функционал🧑‍💻

📣Ссылка на статью:
https://spy-soft.net/crackmapexec/

#tools #pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥32
⚡️Фантастические руткиты: И где они обитают. Часть 3

Заключительная часть статей про руткиты, в которой автор будет применять данные техники к архитектуре ARM64😈

📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-3-arm-edition

#reverse #pentest #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32
⚡️Семейство PEASS: Privelege Escalation Awesome Scripts

Данный репозиторий содержит скрипты для проверки кривых конфигураций, ошибок и возможных путей для повышения привилегий в операционных системах семейства Windows. macOS, Linux🤖

📣Ссылка на репозиторий:
https://github.com/carlospolop/PEASS-ng?ysclid=lo39awrb4v700333421

#tools #privesc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍3
🌐Троян Quasar подгружает DLL для кражи данных с Windows-хостов

🗣Quasar RAT, также известный по именами CinaRAT и Yggdrasil, написан на C# и основан на инструменте для удаленного администрирования Windows

🗣Попав в систему зловред собирает информацию о системе, список запущенных программ, файлы и выполняет шелл-команды

🗣Цепочка атаки начинается с ISO-образа, содержащего три файла: легитимный ctfmon.exe, MsCtfMonitor.dll и вредоносная MsCtfMonitor.dll

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔4😱2😢1
⚡️Как устроена Active Directory и как это атаковать? Часть 2

Во второй части цикла вы также продолжите знакомство с устройством AD и узнаете о взаимодействии и с протоколами Windows и атаках
на них💻

📣Ссылка на статью:
https://defcon.ru/penetration-testing/18901/

#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍3
⚡️Как устроена Active Directory и как это атаковать? Часть 3

В 3 части речь пойдет о службах и сервисах, работающих в данной инфраструктуре, а также об распространённых протоколах, таких как ARP и DHCP, и атаках на них💀

📣Ссылка на статью:
https://defcon.ru/penetration-testing/18931/

#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍2
🌐VMware подготовила патч для критической уязвимости в vCenter Server

🛡Компания VMware выпустила обновления, устраняющие брешь, позволяющую выполнить удаленное исполнение кода

🛡Багу присвоили идентификатор CVE-2023-34048 и дали 9,8 балла по шкале CVSS

🛡Обновления доступны для vCenter 7.0 и 8.0, Cloud Foundation 5.x и 4.х

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍3
⚡️Омерзительная восьмерка: тактики современных группировок вымогателей

Отчет, подготовленный специалистами Kaspersky, осветит тактики и методы взлома вымогателей. Репорт будет полезен аналитикам SOC, специалистов по цифровой криминалистики и кибербезопасности🔐

#forensics #soc #apt
Please open Telegram to view this post
VIEW IN TELEGRAM